SlideShare a Scribd company logo
La sicurezza delle reti
Phishing
Che cos’è il phishing?
Il phishing è una frode
informatica che consiste nel
creare una copia identica di
un sito Internet e indurre
l’utente ad inserire i propri
dati personali.
Il truffatore può
successivamente utilizzare i
dati ottenuti per i propri
scopi.
La truffa tramite phishing
utilizza la posta elettronica
per cui spesso si parla di
phishing mail
Gli 8 esempi di phishing più diffusi
• Phishing mail;
• Analizzare bene il dominio a cui si chiede di accedere;
• Il messaggio sgrammaticato;
• Richiesta di informazioni personali;
• Offerte troppo interessanti;
• “Ciao Mario, hai vinto la lotteria”;
• Richiesta di soldi;
• L’agenzia governativa.
Phishing mail
Le phishing mail hanno lo stesso aspetto dei normali messaggi di e-mail.
Il destinatario avrà
l’impressione di aver ricevuto
una regolare comunicazione
ufficiale da una banca, una
società o dalle Poste Italiane;
Di solito la mail contiene un
link che porta l’utente ad una
pagina identica alla home
page del sito istituzionale;
In realtà la pagina web
risiede su un sever esterno
gestito da truffatori.
Analizzare bene il dominio a cui si
chiede di accedere
 Il fatto che il sito abbia una struttura del tipo
“login.latuabanca.web.maxweb.com/credenziali”, e che dunque contenga
“latuabanca” nel dominio, non vuol dire che sia affidabile;
 Anzi: bisogna sempre controllare l’url nella barra degli indirizzi perché,
nonostante la pagina possa essere graficamente identica a quella dell’istituzione
reale, può essere stata caricata su un dominio diverso e usato ai fini fraudolenti;
 L’utilità è quella di raccogliere i dati sensibili immessi dagli utenti truffati.
Il messaggio sgrammaticato
Se il messaggio è pieno di errori grammaticali od ortografici, al 99,9% è un
messaggio di phishing in quanto viene tradotto da malintenzionati esteri con dei
traduttori automatici.
Richiesta di informazioni personali
È molto ma molto improbabile che la vostra banca vi mandi un’e-mail chiedendo di
accedere al loro sito, a meno che non si tratti ad esempio di un’operazione di
cambio di password. Diffidate dunque da qualsiasi messaggio in cui vi si chiede di
accedere al sito per motivi di “aggiornamento” o “operazioni da confermare”.
Offerte troppo interessanti
Se vi si chiede di accedere al sito (sia esso delle poste,
della vostra banca e così via) per partecipare a un
concorso dal premio molto ghiotto, diffidate sin da
subito e fate i controlli di link, dominio del sito etc….
“Ciao Mario, hai vinto la lotteria”
Riconoscere questo tipo di mail phishing è molto semplice. Vi arriva un messaggio
che annuncia la vostra vincita a un concorso o una lotteria a cui non avete mai
partecipato? Sarà quasi sicuramente un tentativo di truffa.
Richiesta di soldi
Questa tipologia si
presenta in diverse
maniere:
Dal tizio francese che vi
chiede un piccolo
prestito perché bloccato
in un altro paese;
All’agenzia che vi
chiede di pagare le tasse
tramite una procedura
online linkata nell’e-mail;
Massima attenzione
qualora se ne riceva
uno.
L’agenzia governativa
Equitalia, Agenzia delle Entrate e tutte le altre sono tra le agenzie
governative e preferite da coloro che attuano le truffe via e-mail
phsihing. Complice il “timore” causato dalla ricezione di un messaggio,
all’apparenza affidabile se non uguale in tutto e per tutto a quello
inviato dalle agenzie stesse, in cui si chiede il saldo di un debito, ma
anche, al contrario, la riscossione di un rimborso. In questi casi bisogna
prestare molta attenzione, cercando magari di contattare
telefonicamente l’ente per stabilire se il messaggio sia provenuto
realmente da loro o meno.
Come difendersi dal phishing
Insomma, riconoscere le e-mail di phishing non è difficile:
 basta diffidare a priori da tutti i messaggi provenienti da indirizzi non conosciuti,
diffondere i propri dati sensibili il meno possibile tramite email;
 affidarsi a client email che offrono le migliori dotazioni di sicurezza come la
soluzione di email security Libra Esva, integrata nella Webmail Zimbra.
GRAZIE PER L’ATTENZIONE
SITOGRAFIA:
www.ilger.com

More Related Content

Similar to La sicurezza delle reti

Il phishing
Il phishingIl phishing
Il phishing
martinaoro
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
HelpRansomware
 
Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo eviti
Vincenzo Calabrò
 
5 online
5 online5 online
5 onlinetapisge
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
Wwc2
Wwc2Wwc2
Phishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarloPhishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarlo
denis frati
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
SMAU
 
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdfPhishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
HelpRansomware
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
Elena Prestinice
 
Sicurezza in rete
Sicurezza in reteSicurezza in rete
Sicurezza in rete
Domenico Giacomobello
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
Salvatore Cianciabella
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
Salvatore Cianciabella
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
gmorelli78
 
Alcune truffe con Internet
Alcune truffe con InternetAlcune truffe con Internet
Alcune truffe con InternetVito Colangelo
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Andrea Draghetti
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
RoBisc
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
robitu
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
robitu
 
Internet facile - Sicurezza
Internet facile - SicurezzaInternet facile - Sicurezza
Internet facile - SicurezzaValentina Tosi
 

Similar to La sicurezza delle reti (20)

Il phishing
Il phishingIl phishing
Il phishing
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
 
Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo eviti
 
5 online
5 online5 online
5 online
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Wwc2
Wwc2Wwc2
Wwc2
 
Phishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarloPhishing: come si realizza, come riconoscerlo ed evitarlo
Phishing: come si realizza, come riconoscerlo ed evitarlo
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
 
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdfPhishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdf
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Sicurezza in rete
Sicurezza in reteSicurezza in rete
Sicurezza in rete
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Alcune truffe con Internet
Alcune truffe con InternetAlcune truffe con Internet
Alcune truffe con Internet
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Internet facile - Sicurezza
Internet facile - SicurezzaInternet facile - Sicurezza
Internet facile - Sicurezza
 

More from francescacaruso01

Diritti umani
Diritti umani Diritti umani
Diritti umani
francescacaruso01
 
Diritti umani
Diritti umaniDiritti umani
Diritti umani
francescacaruso01
 
P.C.T.O.
P.C.T.O.P.C.T.O.
Italiano
ItalianoItaliano
Il difficile percorso dei diritti umani
Il difficile percorso dei diritti umaniIl difficile percorso dei diritti umani
Il difficile percorso dei diritti umani
francescacaruso01
 
Farmaci biotecnologici
Farmaci biotecnologiciFarmaci biotecnologici
Farmaci biotecnologici
francescacaruso01
 
Locandina arte
Locandina arteLocandina arte
Locandina arte
francescacaruso01
 
Artropodi
ArtropodiArtropodi
Acqua
AcquaAcqua
Arte
ArteArte
Bit quantistico
Bit quantisticoBit quantistico
Bit quantistico
francescacaruso01
 
Ignazio Silone day
Ignazio Silone dayIgnazio Silone day
Ignazio Silone day
francescacaruso01
 
I 5 sensi
I 5 sensiI 5 sensi
Caruso francesca
Caruso francescaCaruso francesca
Caruso francesca
francescacaruso01
 

More from francescacaruso01 (17)

Diritti umani
Diritti umani Diritti umani
Diritti umani
 
Diritti umani
Diritti umaniDiritti umani
Diritti umani
 
Sogno
SognoSogno
Sogno
 
P.C.T.O.
P.C.T.O.P.C.T.O.
P.C.T.O.
 
PCTO
PCTOPCTO
PCTO
 
Italiano
ItalianoItaliano
Italiano
 
Il difficile percorso dei diritti umani
Il difficile percorso dei diritti umaniIl difficile percorso dei diritti umani
Il difficile percorso dei diritti umani
 
Farmaci biotecnologici
Farmaci biotecnologiciFarmaci biotecnologici
Farmaci biotecnologici
 
Locandina arte
Locandina arteLocandina arte
Locandina arte
 
Tito
TitoTito
Tito
 
Artropodi
ArtropodiArtropodi
Artropodi
 
Acqua
AcquaAcqua
Acqua
 
Arte
ArteArte
Arte
 
Bit quantistico
Bit quantisticoBit quantistico
Bit quantistico
 
Ignazio Silone day
Ignazio Silone dayIgnazio Silone day
Ignazio Silone day
 
I 5 sensi
I 5 sensiI 5 sensi
I 5 sensi
 
Caruso francesca
Caruso francescaCaruso francesca
Caruso francesca
 

La sicurezza delle reti

  • 1. La sicurezza delle reti Phishing
  • 2. Che cos’è il phishing? Il phishing è una frode informatica che consiste nel creare una copia identica di un sito Internet e indurre l’utente ad inserire i propri dati personali. Il truffatore può successivamente utilizzare i dati ottenuti per i propri scopi. La truffa tramite phishing utilizza la posta elettronica per cui spesso si parla di phishing mail
  • 3. Gli 8 esempi di phishing più diffusi • Phishing mail; • Analizzare bene il dominio a cui si chiede di accedere; • Il messaggio sgrammaticato; • Richiesta di informazioni personali; • Offerte troppo interessanti; • “Ciao Mario, hai vinto la lotteria”; • Richiesta di soldi; • L’agenzia governativa.
  • 4. Phishing mail Le phishing mail hanno lo stesso aspetto dei normali messaggi di e-mail. Il destinatario avrà l’impressione di aver ricevuto una regolare comunicazione ufficiale da una banca, una società o dalle Poste Italiane; Di solito la mail contiene un link che porta l’utente ad una pagina identica alla home page del sito istituzionale; In realtà la pagina web risiede su un sever esterno gestito da truffatori.
  • 5. Analizzare bene il dominio a cui si chiede di accedere  Il fatto che il sito abbia una struttura del tipo “login.latuabanca.web.maxweb.com/credenziali”, e che dunque contenga “latuabanca” nel dominio, non vuol dire che sia affidabile;  Anzi: bisogna sempre controllare l’url nella barra degli indirizzi perché, nonostante la pagina possa essere graficamente identica a quella dell’istituzione reale, può essere stata caricata su un dominio diverso e usato ai fini fraudolenti;  L’utilità è quella di raccogliere i dati sensibili immessi dagli utenti truffati.
  • 6. Il messaggio sgrammaticato Se il messaggio è pieno di errori grammaticali od ortografici, al 99,9% è un messaggio di phishing in quanto viene tradotto da malintenzionati esteri con dei traduttori automatici.
  • 7. Richiesta di informazioni personali È molto ma molto improbabile che la vostra banca vi mandi un’e-mail chiedendo di accedere al loro sito, a meno che non si tratti ad esempio di un’operazione di cambio di password. Diffidate dunque da qualsiasi messaggio in cui vi si chiede di accedere al sito per motivi di “aggiornamento” o “operazioni da confermare”.
  • 8. Offerte troppo interessanti Se vi si chiede di accedere al sito (sia esso delle poste, della vostra banca e così via) per partecipare a un concorso dal premio molto ghiotto, diffidate sin da subito e fate i controlli di link, dominio del sito etc….
  • 9. “Ciao Mario, hai vinto la lotteria” Riconoscere questo tipo di mail phishing è molto semplice. Vi arriva un messaggio che annuncia la vostra vincita a un concorso o una lotteria a cui non avete mai partecipato? Sarà quasi sicuramente un tentativo di truffa.
  • 10. Richiesta di soldi Questa tipologia si presenta in diverse maniere: Dal tizio francese che vi chiede un piccolo prestito perché bloccato in un altro paese; All’agenzia che vi chiede di pagare le tasse tramite una procedura online linkata nell’e-mail; Massima attenzione qualora se ne riceva uno.
  • 11. L’agenzia governativa Equitalia, Agenzia delle Entrate e tutte le altre sono tra le agenzie governative e preferite da coloro che attuano le truffe via e-mail phsihing. Complice il “timore” causato dalla ricezione di un messaggio, all’apparenza affidabile se non uguale in tutto e per tutto a quello inviato dalle agenzie stesse, in cui si chiede il saldo di un debito, ma anche, al contrario, la riscossione di un rimborso. In questi casi bisogna prestare molta attenzione, cercando magari di contattare telefonicamente l’ente per stabilire se il messaggio sia provenuto realmente da loro o meno.
  • 12. Come difendersi dal phishing Insomma, riconoscere le e-mail di phishing non è difficile:  basta diffidare a priori da tutti i messaggi provenienti da indirizzi non conosciuti, diffondere i propri dati sensibili il meno possibile tramite email;  affidarsi a client email che offrono le migliori dotazioni di sicurezza come la soluzione di email security Libra Esva, integrata nella Webmail Zimbra.